DURÉE DU COURS : :5 jours (35heures)
OBJECTIFS DE LA FORMATION :
Cette formation a pour but de préparer les candidats à l’examen du CISSP (Certified Information Systems Security Professional), la certification internationale délivrée par l’(ISC)². L’examen est devenu CBT (Computer Based testing) depuis juin 2012. La formation couvre l’ensemble du CBK (Common Body of Knowledge), tronc commun de connaissances en sécurité défini par ISC2®. Le CBK inclus les connaissances en sécurité de l’information dans les huit domaines suivants : Sécurité et management des risques, Sécurité des assets, Engineering de la sécurité, Sécurité des réseaux et des communications, Management des identités et des accès, Evaluation de la sécurité et test, Sécurité des opérations, Sécurité du développement logiciel.
OBJECTIF OPÉRATIONNEL :
Savoir conseiller une organisation sur les meilleures pratiques en management de la sécurité de l’information
OBJECTIFS PÉDAGOGIQUES :
Plus concrètement à l’issue de cette formation Certification CISSP vous aurez acquis les connaissances et compétences nécessaires pour :
- Acquérir les connaissances nécessaires à la réussite de l’examen CISSP® ,
- Maîtriser les connaissances en sécurité de l’information dans les dix domaines du CBK,
- Comprendre les besoins en sécurité de l’information pour toute l’organisation,
- Acquérir les connaissances nécessaires pour conseiller une organisation sur les meilleures pratiques en management de la sécurité de l’information
- Reconnaissance Internationale des compétences en sécurité de l’information,
- Savoir dialoguer avec le management pour la mise en œuvre des mesures de sécurité,
- Appréhender le rôle du RSSI dans l’organisation.
PUBLIC CIBLE
Auditeurs confirmés ou informaticiens (DSI, RSSI, Managers, Ingénieurs, Experts Consultants) qui souhaitent obtenir la certification CISSP (Certified Information System Security Professional) délivrée par l’ISC2, et préparer l’examen.
PRÉREQUIS
Une expérience dans le domaine des réseaux et de la sécurité, la compréhension de l’anglais technique est nécessaire car le support de cours fourni aux participants est en anglais.
PROGRAMME DU COURS
Sécurité et gestion des risques (p. ex., sécurité, risques, conformité, lois, règlements, continuité des activités)
- Comprendre et appliquer les concepts de confidentialité, d’intégrité et de disponibilité.
- Appliquer les principes de gouvernance de la sécurité
- Conformité
- Comprendre les questions juridiques et réglementaires relatives à la sécurité de l’information dans un contexte mondial.
- Développer et mettre en œuvre une politique, des normes, des procédures et des directives documentées en matière de sécurité.
- Comprendre les exigences en matière de continuité des activités
- Contribuer aux politiques de sécurité du personnel
- Comprendre et appliquer les concepts de gestion des risques
- Comprendre et appliquer la modélisation des menaces
- Intégrer les considérations relatives au risque de sécurité dans la stratégie et les pratiques d’acquisition.
- Établir et gérer l’éducation, la formation et la sensibilisation à la sécurité
Sécurité des actifs (protection de la sécurité des actifs)
- Classifier les informations et les biens de soutien
- Déterminer et maintenir la propriété
- Protéger la vie privée
- Assurer une conservation appropriée
- Déterminer les contrôles de sécurité des données
- Établir les exigences de manipulation
Ingénierie de la sécurité (ingénierie et gestion de la sécurité)
- Mettre en œuvre et gérer un cycle de vie d’ingénierie en utilisant les principes de conception de la sécurité
- Comprendre les concepts fondamentaux des modèles de sécurité
- Sélectionner les contrôles et les contre-mesures en fonction des normes de sécurité des systèmes d’information
- Comprendre les capacités de sécurité des systèmes d’information
- Évaluer et atténuer les vulnérabilités des architectures, conceptions et éléments de solution de sécurité
- Évaluer et atténuer les vulnérabilités des systèmes basés sur le Web
- Évaluer et atténuer les vulnérabilités des systèmes mobiles
- Évaluer et atténuer les vulnérabilités des dispositifs embarqués et des systèmes cyber-physiques.
- Appliquer la cryptographie
- Appliquer les principes de sécurité à la conception des sites et des installations
- Concevoir et mettre en œuvre la sécurité des installations
Sécurité des communications et des réseaux (conception et protection de la sécurité des réseaux)
- Appliquer les principes de conception sécurisée à l’architecture des réseaux
- Sécuriser les composants du réseau
- Concevoir et établir des canaux de communication sécurisés
- Prévenir ou atténuer les attaques de réseau
Gestion des identités et des accès (Contrôle des accès et gestion des identités)
- Contrôler l’accès physique et logique aux actifs
- Gérer l’identification et l’authentification des personnes et des appareils
- Intégrer l’identité en tant que service (IDaaS)
- Intégration de services d’identité tiers
- Mettre en œuvre et gérer les mécanismes d’autorisation
- Prévenir ou atténuer les attaques de contrôle d’accès
- Gérer le cycle de vie du provisionnement des identités et des accès
Évaluation et tests de sécurité (conception, exécution et analyse des tests de sécurité)
- Concevoir et valider les stratégies d’évaluation et de test
- Effectuer des tests de contrôle de sécurité
- Collecte de données sur les processus de sécurité
- Mener ou faciliter les audits internes et tiers
Opérations de sécurité (par exemple, concepts de base, enquêtes, gestion des incidents, reprise après sinistre)
- Comprendre et soutenir les enquêtes
- Comprendre les exigences relatives aux types d’enquêtes
- Mener des activités de journalisation et de surveillance
- Sécuriser le provisionnement des ressources par la gestion de la configuration
- Comprendre et appliquer les concepts de base des opérations de sécurité
- Utiliser des techniques de protection des ressources
- Effectuer une réponse aux incidents
- Exploiter et maintenir des mesures préventives
- Mettre en œuvre et soutenir la gestion des correctifs et des vulnérabilités
- Participer aux processus de gestion du changement et les comprendre
- Mettre en œuvre des stratégies de récupération
- Mettre en œuvre des processus de reprise après sinistre
- Tester le plan de reprise après sinistre
- Participer à la planification de la continuité des activités
- Mettre en œuvre et gérer la sécurité physique
- Participer à la sécurité du personnel
Sécurité du développement logiciel (comprendre, appliquer et faire respecter la sécurité logicielle)
- Comprendre et appliquer la sécurité dans le cycle de vie du développement logiciel
- Appliquer les contrôles de sécurité dans l’environnement de développement
- Évaluer l’efficacité de la sécurité des logiciels
- Évaluer la sécurité de l’acquisition des logiciels